Actus Sécurité Confirmé 2012 S15

=> OSX/Flashback.K sample + Mac OS malware study set (30+ older samples). 12/04/2012. «I got a sample tonight thanks to Tim Strazzere and I have not analyzed it but I want to try. Meanwhile, I am posting this sample and 30+ other Mac OS malware samples accumulated by Contagio and also from vxheavens collection (thank you all) (…).»
Source : contagiodump.blogspot.fr/2012/04/osxflashbackk-sample-mac-os-malware.html
Billets en relation :
10/04/2012. OSX/Flashback.O sample + some domains : contagiodump.blogspot.fr/2012/04/osxflashbacko-sample-some-domains.html
11/04/2012. OSX Flashback URLs, Domains, etc : contagiodump.blogspot.fr/2012/04/i-have-been-tracking-infections-too-and.html

=> Malware Analysis – Following along with a German Trojan. 13/04/2012. «That’s where an article like this comes in handy. What I’m going to do in the course of this article is study a malware sample in great detail to understand what all it does once it arrives on to our hard disk. I’d like to let you know here, right at the start, that I will be doing a little disassembling of assembly code in a debugger later in the article. So, if you’re not that familiar with the subject itself, I strongly recommend that you stop reading this, go through the references I have mentioned and then come back here. (…).»
Source : resources.infosecinstitute.com/german-trojan/

=> Locked-nom_du_fichier_extension_aléatoire . 13/04/2012. «Vous êtes nombreux à discuter de cette nouvelle menace sur les forums d’entre aide. Notez que nous avons observé quelques comportements plus ou moins discutables car si chacun y va de sa théorie avec des hypothèses sur le pourquoi du comment : il y a de tout, de rien… surtout du rien. Il est vrai que les helpers ont le mérite d’être patients et de tenter de trouver des solutions mais n’oubliez jamais qu’en de telles circonstances, si vous devez donner des consignes à votre interlocuteur, assurez-vous d’être sûr du résultat afin de préserver les données! Pour ma part, j’ai cherché un moment sur la manière de vous exposer des informations utiles sur ce sujet relativement complexe (…).» Un point intéressant. A ne pas confondre avec l’infection évoquée en ‘actu sécu grand public’.
Source : forum.malekal.com/ransomware-image-cryptee-t37140-15.html#p289899
Billets en relation :
09/04/2012. 32abffa8b4417261823eeee9354b4cf5c8ebd0c3 : secuboxlabs.fr/kolab/api?hash=32abffa8b4417261823eeee9354b4cf5c8ebd0c3
12/04/2012. Trojan:W32/Ransomcrypt / Trojan.Encoder : Prise en otage des documents : www.malekal.com/2012/04/12/trojanw32ransomcrypt-trojan-encoder-prise-en-otage-des-documents/

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.